Apache

É possível configurar o Apache httpd para utilizar o NetHSM através do motor OpenSSL que, por sua vez, utiliza o módulo PKCS#11 do NetHSM.

O ficheiro do certificado tem de estar no disco, mas a chave privada pode ser utilizada a partir do NetHSM.

Um exemplo completo está disponível em abaixo.

OpenSSL Configuration

Configure o motor OpenSSL seguindo o guia de configuração do motor OpenSSL. (Os fornecedores OpenSSL ainda não são suportados pelo Apache httpd).

Httpd Configuration

Add the following lines to your httpd.conf :

Listen 443
#...
LoadModule socache_shmcb_module modules/mod_socache_shmcb.so
LoadModule ssl_module modules/mod_ssl.so
#...

<VirtualHost *:443>
    DocumentRoot /usr/local/apache2/htdocs
    SSLEngine on
    SSLCertificateFile /certs/certificate.pem
    SSLCertificateKeyFile "pkcs11:object=webserver"
    ErrorLog /tmp/a-error.log
    CustomLog /tmp/a-access.log combined
</VirtualHost>

O SSLCertificateFile deve apontar para um ficheiro de certificado no disco.

O SSLCertificateKeyFile deve ser um PKCS#11 URI que aponta para a chave privada no NetHSM.

Nota

É necessário gerar o certificado separadamente e depois carregá-lo no NetHSM. Se o certificado no disco e a chave no NetHSM não corresponderem, o httpd não será iniciado.

libnethsm_pkcs11 Configuration

slots:
  - label: LocalHSM
    description: Local HSM (docker)
    url: "https://192.168.3.161:8443/api/v1"
    operator:
      username: "operator"
      password: "opPassphrase"

Para proteger a palavra-passe, pode fornecê-la através de uma variável de ambiente (ver Passwords) ou fornecê-la na configuração do httpd:

SSLCertificateKeyFile "pkcs11:object=webserver;type=private;pin=opPassphrase";

Example

Se quiser experimentar o exemplo dado utilize o git para clonar o repositório nethsm-pkcs11 e execute os seguintes comandos:

Aviso

A execução do script de geração exclui a chave webserver e a substitui.

  1. Para poder gerar chaves e utilizadores num Namespace, o Namespace tem de ser criado por um utilizador <x id=»94»></x>R-Administrator<x id=»110»></x>. Depois de o Namespace ter sido criado, os utilizadores <x id=»155»></x>R-Administrator<x id=»171»></x> já não podem criar, eliminar ou modificar utilizadores nesse Namespace. Isto permite proteger as chaves dos Namespaces que são acedidas pelo R-Administrator (também indiretamente, adicionando um novo utilizador em nome ou redefinindo as credenciais do utilizador ou administrador existente). Por conseguinte, é necessário criar um utilizador <x id=»468»></x>N-Administrator<x id=»484»></x> para o Namespace antes de criar o Namespace. <x id=»540»></x>Os utilizadores R-Administrator<x id=»556»></x> também podem eliminar um Namespace com todas as chaves contidas.

  2. Download and install the latest version of the nethsm-pkcs11 driver available from here.

  3. Instale o mecanismo OpenSSL PKCS11 conforme descrito no OpenSSL Manual. Não é necessário criar um ficheiro de configuração.

  4. Ajuste as variáveis HOST, ADMIN_ACCOUNT e ADMIN_ACCOUNT_PWD em container/apache/generate.sh de forma que HOST contenha a URL e a porta do seu NetHSM, ADMIN_ACCOUNT contenha o nome de usuário de uma conta de administrador e ADMIN_ACCOUNT_PWD a senha correspondente. Além disso, configure o caminho absoluto do mecanismo OpenSSL PKCS11 em OPENSSL_PKCS11_ENGINE_PATH e o caminho absoluto da biblioteca NetHSM PKCS11 em NETHSM_PKCS11_LIBRARY_PATH.

  5. Criar um ficheiro de configuração PKCS11 do NetHSM numa das localizações conhecidas, por exemplo, /etc/nitrokey/p11nethsm.conf. Deve ter configurado uma conta de operador e utilizar a mesma instância do NetHSM especificada anteriormente no script de geração.

  6. Atualizar a configuração PKCS11 em container/apache/p11nethsm.conf com o URL do NetHSM e credenciais de operador válidas.

  7. Generate the certificate and key.

./container/apache/generate.sh
  1. Construir o contentor.

docker build -f container/apache/Dockerfile . -t pkcs-httpd
  1. Run the container.

docker run -p 9443:443 -p 9080:80 pkcs-httpd

A página de teste do Apache estará disponível em https://localhost:9443/. Note que o seu browser, com sorte, irá avisá-lo de que o certificado do sítio Web é auto-assinado.